Теперь Кью работает в режиме чтения

Мы сохранили весь контент, но добавить что-то новое уже нельзя

Как сохранить приватность в интернет-пространстве?

ОбществоИнтернет+1
Тоня Самсонова
  ·   · 31,9 K
Куратор темы "Технологии", преподаватель в МГТУ...  · 31 янв 2016

Пользоваться тем, что мы сами выкладываем о себе много информации. В таком потоке вполне реально скрыть некоторые данные, непонятные незаинтересованным людям. Персонам, в некоторой степени публичным, вроде меня, может помочь даже то, что пишут о них другие. В свое время я был поражен, увидев, какое количество текстов написано обо мне в сети, и какой в них процент откровенного вранья, "диагнозов по фотографии" и т.п. Казалось бы, удар по репутации, а на деле - бесплатная ширма, за которой оказался надежно запрятан реальный характер.

Еще одна особенность обеспечения приватности в сети - необходимость спорадичности. Например, можно установить себе и корреспондентам ПО для шифрования почты, но пользоваться им в высшей степени нерегулярно и на совершенно разных письмах. Если за вами по настоящему следят, даже перехват всего почтового трафика не в состоянии выявить при случайном выборе объекта шифрования данные, которые являются действительно конфиденциальными и подлежат взлому в первую очередь. Стоит освоить технику запоминания длинных паролей, сформировать кодовые фразы для доступа к ПО шифрования. Крайне желательно сделать бэкап всех ключей на особой "флешке судного дня", малоемкой и надежной. Открытые ключи шифрования для рабочей почты можно выгрузить на публичный сервер, так легко сформировать сеть доверия.

Отдельно коснусь анонимных сетей. Их использование хорошо заметно на уровне провайдера, поэтому, TOR, например, оказался уязвимым к атакам класса timing-assault, когда используется сеть фальшивых входных и выходных релеев, адреса которых циркулируют в общей сети. Протоколируя время начала и окончания передачи пакета в сети, деанонимизируют активного пользователя. Таким образом, для обхода блока TOR использовать хорошо, а вот ради анонимности - нет. Сети, "разбирающие" пакеты на части (I2P, GNUtella, Freenet) имеют особенности формирования трафика, выявляемые на уровне DPI, поэтому сидеть в них постоянно с одного MAC-адреса - большая ошибка. В обеспечении анонимности с split-packet сетями хорош такой дистрибутив ОС, как Tails, который генерирует новый MAC-адрес при каждом запуске.

Отдельно стоит поговорить о файлообмене в анонимных сетях. Материал, выкладываемый через клиенты вроде Thaw, Robert, I2PSnark и т.п. мог бы казаться полностью анонимным (адрес и первичный ключ выгрузки скрыты), но на деле лежащие в общем доступе нод-сеты Freenet, торренты и ссылки на них буквально нашпигованы скриптами-ловушками. Пользователям Windows не повезло - известны компрометирующие зловреды, поднимающие на целевой машине релей TOR или Freenet, после чего из сети принимается (или имитируется на прием) что-то уж совсем нелицеприятное, а персональные данные уходят на почтовый ящик вымогателей где-нибудь в Северной Африке. Средством от такой атаки может быть только специальным образом настроенная виртуальная машина, запущенная на Linux-хосте с "серым" MAC-адресом.

Безопасность браузера тоже нельзя обходить стороной. Для просмотра содержимого анонимных сетей крайне желателен отдельный браузер, умеющий скрывать user-agent, с отключенными Flash, JavaScript, WebRTC и WebMS. Чем более случайны отдаваемые вовне характеристики устройств и ПО на машине, с которой идет анонимный доступ при каждом подключении, тем выше вероятность, что вас не найдут.

неисторик  · 29 янв 2016
Мы знаем, что представления о том, что должно быть явным и что скрытым, менялось на протяжении времени. И люди, соответственно, использовали специальные средства для того, чтобы сказать что-то личное, понятное немногим или даже... Читать далее

Индивидуально интерпретируемые символы? Глоссия? Акроматические коды?

Дизайнер  · 31 янв 2016
Как это ни парадоксально, но приватность лучше всего сохранять, полностью обнажив свою личность. Регистрироваться под собственным именем, ставить свою фотографию в качестве картинки пользователя. Таким образом вы всегда... Читать далее
Любопытный  · 30 янв 2016
Сначала определитесь какого плана приватность вам нужна? Полная или частичная и временная? Полная - удел немногих; Частичная - это несложно, определите сферы, в которых вам нужна приватность, например, соцсети. Здесь все... Читать далее
Простой парень!  · 14 апр 2017
Зачем читать много букав*,если можно написать без воды и чётко по вопросу? Прошу: И так,один реальный способ! Для полной анонимности вам понадобится: 1)СИМ(купленная в переходе) 2)Ноутбук(купленный у "барыг" за гроши)Для... Читать далее